当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0100116

漏洞标题:中国地质调查局分站s2 cmds execution/sql injection

相关厂商:中国地质调查局

漏洞作者: Ztz

提交时间:2015-03-10 14:31

修复时间:2015-04-24 14:32

公开时间:2015-04-24 14:32

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:12

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-10: 细节已通知厂商并且等待厂商处理中
2015-03-15: 厂商已经确认,细节仅向厂商公开
2015-03-25: 细节向核心白帽子及相关领域专家公开
2015-04-04: 细节向普通白帽子公开
2015-04-14: 细节向实习白帽子公开
2015-04-24: 细节向公众公开

简要描述:

中国地质调查局分站s2 cmds execution/sql injection

详细说明:

www.cgs.gov.cn/pm/

捕获3.PNG


捕获1.PNG


估摸是oracle,远程连接开放。

捕获2.PNG


访问时显示如此,左上角查询功能,进去用sqlmap跑。

mask 区域
*****k-end DB*****
*****tem users pa*****
*****MOUS *****
*****hash: a*****
*****BLIC_U*****
*****: 47C2DEB*****
*****I [*****
*****: FA1D2B8*****
*****word: CHAN*****
*****14_FB*****
*****: D7AFF31*****
*****MPS *****
*****: 10B6296*****
*****SYS *****
*****: 71E687F*****
*****word: CHAN*****
*****NMP *****
*****: E5A9292*****
*****IP *****
*****: CE4A36B*****
*****t passw*****
*****SYS *****
*****: 66F4EF5*****
*****password*****
*****30000 *****
*****: C5A948D*****
*****_FILE*****
*****: A29CE7F*****
*****R [*****
*****: 6399F3B*****
*****word: CHAN*****
*****X [*****
*****: 2BE6F80*****
*****word: CHAN*****
*****ATA *****
*****: DF02A49*****
*****password*****
*****YS [*****
*****: 72979A9*****
*****password*****
*****VIEW *****
*****: 93548F5*****
*****E [*****
*****: 9C30855*****
*****word: CHAN*****
*****PSYS*****
*****: 4AC23CC*****
*****E_OCM*****
*****: 6D17CF1*****
*****ssword: O*****
*****UGINS*****
*****: 88A2B2C*****
*****ssword: O*****
*****SYS *****
*****: 7EFA02E*****
*****password*****
*****LN [*****
*****: 4A3BA55*****
*****password*****
*****SYS *****
*****: 610A3C3*****
*****password*****
*****M [*****
*****: 72E382A*****
*****word: CHAN*****
*****TT [*****
*****: F894844*****
*****password*****
*****H [*****
*****: 9793B37*****
*****word: CHAN*****
*****TN_SCHE*****
*****: 84B8CBC*****
*****rd: SI_INFO*****
*****_ADMIN_U*****
*****: 1B29085*****
*****rd: SPATIAL*****
*****_ADMIN_U*****
*****: 7117215*****
*****rd: SPATIAL*****
*****YS *****
*****: 100DEEB*****
*****MAN *****
*****: 6FB2C7D*****
*****TEM *****
*****: 1C77244*****
*****DRC *****
*****: 3D8B0F8*****
*****SCDD*****
*****: D227FFF*****
*****SYS *****
*****: 3DF26A8*****
*****password*****
*****TEST*****
*****: 2980257*****
*****password*****
*****ROXY*****
*****: B97545C*****
*****word: CHAN*****
*****YS [*****
*****: 69ED49E*****
*****word: CHAN*****
*****YS [*****
*****: 7C9BA36*****
*****password*****
*****DB *****
*****: 88D8364*****
*****word: CHAN*****
*****NULL*****
*****CC8CB69A6733*****


看到s2结构。测试一波,可以执行命令,但目录没有写入权限,拿到oracle密码后试了几个SID都不对,s2的命令执行去读取注册表,找SID变量没有成功。

捕获4.PNG


找主库的admin密码,太慢,放弃。

back-end DBMS: Oracle
available databases [25]:
[*] BSK2014_FB
[*] CGSMPS
[*] CTXSYS
[*] DBSNMP
[*] EXFSYS
[*] FLOWS_030000
[*] FLOWS_FILES
[*] HR
[*] IX
[*] MDSYS
[*] OE
[*] OLAPSYS
[*] ORDSYS
[*] OUTLN
[*] PM
[*] SCOTT
[*] SH
[*] SYS
[*] SYSMAN
[*] SYSTEM
[*] TSMSYS
[*] WK_TEST
[*] WKSYS
[*] WMSYS
[*] XDB


漏洞证明:

同上。

修复方案:

升级。
过滤。

版权声明:转载请注明来源 Ztz@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-03-15 11:14

厂商回复:

CNVD确认并复现所述情况,已经由CNVD通过网站公开联系方式(或以往建立的处置渠道)向网站管理单位(软件生产厂商)通报。

最新状态:

暂无